Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de
Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de
Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Sicherheitsvorgaben <strong>AVA</strong>-<strong>Sign</strong> <strong>Version</strong> <strong>2.1</strong><br />
3.4 Sicherheitsmechanismen<br />
M1<br />
Hashwertberechnung<br />
Der Sicherheitsmechanismus M1 implementiert die Hashfunktion SHA-1 gemäß FIPS 180-2 [7]<br />
o<strong>de</strong>r RIPEMD-160. Er wird für die Sicherheitsfunktionen F1 <strong>Sign</strong>aturprüfung und die F2<br />
Unterstützung <strong>de</strong>r <strong>Sign</strong>aturerstellung benutzt.<br />
M2<br />
Prüfung digitaler <strong>Sign</strong>atur<br />
Der Sicherheitsmechanismus M2 prüft digitale <strong>Sign</strong>aturen gemäß PKCS#1 v1.5 [9] 3 , Abschnitt<br />
8.2.2.<br />
M3<br />
Pseudozufallsgenerator<br />
Der Sicherheitsmechanismus M3 implementiert einen <strong>de</strong>terministischen Zufallsgenerator.<br />
M4<br />
Triple-DES<br />
Der Sicherheitsmechanismus M4 implementiert <strong>de</strong>n 3-Schlüssel-Triple-DES gemäß [8].<br />
M5<br />
Anzeige<br />
Der Sicherheitsmechanismus M5<br />
(a) ermöglicht eine Auswahl einer Datei mit TXT-Dateierweiterung im <strong>AVA</strong>-<br />
Datencontainer,<br />
(b) zeigt in einem geson<strong>de</strong>rten Fenster <strong>de</strong>n Dateiort, <strong>de</strong>n Dateinamen und die<br />
enthaltenen Daten nach ISO8859-1 an.<br />
3.5 Zweckmäßigkeit <strong>de</strong>r Sicherheitsfunktionen/-mechanismen<br />
Das Ergebnis <strong>de</strong>r Zweckmäßigkeitsuntersuchung ist in <strong>de</strong>r folgen<strong>de</strong>n Tabelle dargestellt. In<br />
je<strong>de</strong>r Tabellenzelle kennzeichnet ein Kreuz „X“ die <strong>de</strong>n Bedrohungen entgegenwirken<strong>de</strong>n<br />
Funktionen. Die Abwehr <strong>de</strong>r Bedrohung erfolgt im Sinne <strong>de</strong>r Sicherheitsziele <strong>de</strong>s EVG.<br />
3 Hinweis: Das Dokument [9] spezifiziert sowohl die <strong>Version</strong> <strong>2.1</strong> <strong>de</strong>s Standards (relevante Teile dazu<br />
fin<strong>de</strong>n sich in Abschnitt 8.1) als auch die ältere <strong>Version</strong> 1.5 (vgl. Abschnitt 8.2).<br />
Seite 14 von 19 ventasoft GmbH 15.10.2003